JP2021179732A - Security system, host system, and backup method - Google Patents
Security system, host system, and backup method Download PDFInfo
- Publication number
- JP2021179732A JP2021179732A JP2020084037A JP2020084037A JP2021179732A JP 2021179732 A JP2021179732 A JP 2021179732A JP 2020084037 A JP2020084037 A JP 2020084037A JP 2020084037 A JP2020084037 A JP 2020084037A JP 2021179732 A JP2021179732 A JP 2021179732A
- Authority
- JP
- Japan
- Prior art keywords
- backup
- backup data
- management information
- data
- generations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/0614—Improving the reliability of storage systems
- G06F3/0619—Improving the reliability of storage systems in relation to data integrity, e.g. data losses, bit errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/065—Replication mechanisms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0673—Single storage device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/0671—In-line storage system
- G06F3/0683—Plurality of storage devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/52—Program synchronisation; Mutual exclusion, e.g. by means of semaphores
- G06F9/526—Mutual exclusion algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1469—Backup restoration techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/82—Solving problems relating to consistency
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2201/00—Indexing scheme relating to error detection, to error correction, and to monitoring
- G06F2201/825—Indexing scheme relating to error detection, to error correction, and to monitoring the problem or solution involving locking
Abstract
Description
本開示は、セキュリティシステム、上位システム及びバックアップ方法に関する。 The present disclosure relates to security systems, higher-level systems and backup methods.
ストレージシステムには、データの読み書きを制御するホストから独立してデータを所定の格納領域にバックアップするものがある。この種のストレージシステムは、最大保持世代数分の格納領域を予め確保し、バックアップデータを格納領域に順次格納することで、最大保持世代数分のバックアップデータを保持する。このとき、最大保持世代数分のバックアップデータよりも古いバックアップデータは削除される。 Some storage systems back up data to a given storage area independently of the host that controls the reading and writing of the data. In this type of storage system, a storage area for the maximum number of retention generations is secured in advance, and backup data is sequentially stored in the storage area to retain backup data for the maximum number of retention generations. At this time, backup data older than the backup data for the maximum number of retained generations is deleted.
また、上記のストレージシステムは、データ汚染などを引き起こすインシデントが発生すると、汚染された可能性のあるバックアップデータをロックし、汚染される前の世代のバックアップデータに基づいて、データをリストア(復元)することがある。 In addition, the above storage system locks the backup data that may be contaminated when an incident that causes data contamination occurs, and restores (restores) the data based on the backup data of the generation before the contamination. I have something to do.
上記のストレージシステムでは、ロックされたバックアップデータは、汚染されている可能性があるため、バックアップデータとしての機能を果たせず、バックアップの世代数にはカウントされない。また、ロックされたバックアップデータは、フォレンジック調査を行うために長期間(例えば、数カ月以上)保持されることがある。このため、予め確保された格納領域がバックアップデータとしての機能を果たせないデータに専有され、最大保持世代数分のバックアップデータを確保することができないという問題がある。 In the above storage system, the locked backup data may be contaminated and therefore cannot function as backup data and is not counted in the number of backup generations. Also, locked backup data may be retained for extended periods of time (eg, months or longer) for forensic investigations. Therefore, there is a problem that the storage area secured in advance is occupied by the data that cannot function as the backup data, and the backup data for the maximum number of retained generations cannot be secured.
本開示の目的は、バックアップデータがロックされた場合でも、最大保持世代数分のバックアップデータを確保することが可能なセキュリティシステム、上位システム及びバックアップ方法を提供することにある。 An object of the present disclosure is to provide a security system, a higher-level system, and a backup method capable of securing backup data for the maximum number of retained generations even when the backup data is locked.
本開示の一態様に従うセキュリティシステムは、複数の世代のバックアップデータを格納可能なストレージシステムと、前記ストレージシステムを制御する上位システムとを有するセキュリティシステムであって、前記上位システムは、前記ストレージシステムにおける前記バックアップデータを格納する格納領域を最大保持世代数分管理する管理情報を格納するメモリと、1以上の前記格納領域に対して上書きを禁止するロックが行われた場合、新しい前記管理情報を新管理情報として用意し、当該新管理情報と、前記メモリに格納されていた管理情報である旧管理情報とを用いて、前記最大保持世代数分のバックアップデータを前記ストレージシステムに格納する制御部と、を有する。 A security system according to one aspect of the present disclosure is a security system having a storage system capable of storing backup data of a plurality of generations and a higher-level system for controlling the storage system, and the higher-level system is the storage system. When the memory that stores the management information that manages the storage area that stores the backup data for the maximum number of generations and the lock that prohibits overwriting of one or more storage areas are performed, the new management information is newly added. A control unit that stores backup data for the maximum number of retained generations in the storage system using the new management information prepared as management information and the old management information that is the management information stored in the memory. , Have.
本発明によれば、バックアップデータがロックされた場合でも、最大保持世代数分のバックアップデータを確保することが可能になる。 According to the present invention, even if the backup data is locked, it is possible to secure the backup data for the maximum number of retained generations.
以下、本開示の実施形態について図面を参照して説明する。 Hereinafter, embodiments of the present disclosure will be described with reference to the drawings.
なお、以下の説明では、「プログラム」を動作主体として処理を説明する場合があるが、プログラムは、プロセッサ(例えば、CPU(Central Processing Unit))によって実行されることで、定められた処理を、適宜に記憶資源(例えばメモリ)及び/又は通信インターフェースデバイス(例えばポート)を用いながら行うため、処理の主語がプロセッサとされてもよい。プログラムを主語として説明された処理は、プロセッサ或いはそのプロセッサを有する計算機が行う処理としてもよい。 In the following description, the process may be described with the "program" as the main operating body, but the program is executed by a processor (for example, a CPU (Central Processing Unit)) to perform the specified process. The subject of the process may be a processor because it is performed while appropriately using a storage resource (for example, memory) and / or a communication interface device (for example, a port). The process described with the program as the subject may be a process performed by a processor or a computer having the processor.
(第1の実施形態)
図1〜図3は、本発明の第1の実施形態のセキュリティシステムを示す図である。図1〜図3に示すセキュリティシステム1は、ストレージシステム11と、業務用サーバ12と、検証用サーバ13と、バックアップサーバ14とを有する。
(First Embodiment)
1 to 3 are views showing a security system according to the first embodiment of the present invention. The
ストレージシステム11は、データを格納するシステムである。業務用サーバ12、検証用サーバ13及びバックアップサーバ14は、ストレージシステム11を制御する上位システムである。業務用サーバ12は、ストレージシステム11に対するデータの読み書きを制御する装置(ホスト)である。検証用サーバ13は、データ汚染を引き起こすインシデントが発生した場合のような所定の契機で、ストレージシステム11に格納されたデータを検証する装置である。バックアップサーバ14は、ストレージシステム11に格納されたデータのバックアップを制御する上位装置である。
The
ストレージシステム11は、業務用ボリューム21と、アクセス用ボリューム22と、バックアップ環境23とを有する。
The
業務用ボリューム21は、業務用サーバ12及びバックアップサーバ14に提供する論理ボリュームである。アクセス用ボリューム22は、検証用サーバ13に提供する論理ボリュームである。
The business volume 21 is a logical volume provided to the
バックアップ環境23は、ストレージシステム11に格納されているデータをバックアップするための環境である。バックアップ環境23は、バックアップされたデータであるバックアップデータに対するロックが行われるたびに、新しい環境へと移行される。図1〜図3の例では、バックアップ環境23として、バックアップデータに対するロックが行われる前の旧環境31と、バックアップデータに対するロックが行われた後の新環境32とが示されている。バックアップデータに対するロックは、具体的には、バックアップデータを格納する格納領域51(後述)に対して上書きを禁止する処理であり、本実施形態では、検証用サーバ13による検証にてデータ汚染が検出された場合に行われる。
The
旧環境31及び新環境32は、それぞれ、バックアップイメージ用ボリューム41と、一時利用ボリューム42と、管理用ボリューム43と、データ保護領域44とを有する。
The
バックアップイメージ用ボリューム41は、ストレージシステム11に格納されたデータのバックアップイメージを格納する論理ボリュームである。バックアップイメージは、例えば、業務用サーバ12側のバックアップ用ソフトウェアにより作成される。
The backup image volume 41 is a logical volume for storing a backup image of data stored in the
一時利用ボリューム42は、バックアップイメージ用ボリューム41に格納されたバックアップイメージをデータ保護領域44にバックアップするために一時的に利用される論理ボリュームである。
The
管理用ボリューム43は、バックアップ管理テーブル504(後述)をデータ保護領域44に格納するために一時的に利用される論理ボリュームである。
The management volume 43 is a logical volume that is temporarily used to store the backup management table 504 (described later) in the
データ保護領域44は、ストレージシステム11に格納されているデータのバックアップデータを格納する論理的な領域である。本実施形態では、データ保護領域44は、バックアップイメージ用ボリューム41に格納されたバックアップイメージのコピー(複製)をバックアップデータとして格納する。また、データ保護領域44は、作成された時間が異なる最大保持世代数分のバックアップデータを格納する。最大保持世代数は、例えば、予め定められていてもよいし、ストレージシステム11を利用するユーザにて指定されてもよい。本実施形態では、最大保持世代数は6であるが、6に限定されない。
The
データ保護領域44は、具体的には、複数の格納領域51と、格納領域52とを有する。格納領域51は、バックアップデータを格納する領域であり、1つの格納領域51に1つのバックアップデータが格納される。格納領域51は、最大保持世代数と同じ数だけ用意される。したがって、本実施形態では、格納領域51は、6個ある。各格納領域51には、その格納領域を識別する識別情報であるコピー番号が割り当てられている。図1の例では、6個の格納領域51のそれぞれに、#3〜#8までのコピー番号が割り当てられている。格納領域52は、バックアップ管理テーブル504を格納する領域である。
Specifically, the
バックアップサーバ14は、バックアップ管理テーブル504と、アーカイブ管理テーブル503と、バックアップデータ507とを有する。バックアップ管理テーブル504は、現在(最新)のバックアップ環境23(図1の例では、新環境32)を管理するための管理情報(新管理情報)である。アーカイブ管理テーブル503は、過去の(古い)バックアップ環境23(図1の例では、旧環境31)を管理するための管理情報(旧管理情報)である。バックアップデータ507は、ストレージシステム11に格納するバックアップデータである。
The
以上説明したセキュリティシステム1では、検証用サーバ13による検証にてデータ汚染の可能性が検出され、データがリストアされる前の状態では、旧環境31によって最大保持世代数分のバックアップデータがストレージシステム11に格納され、データがリストアされた後の状態では、旧環境31及び新環境32の両方を用いて、最大保持世代数分のバックアップデータがストレージシステム11に格納される。
In the
データ汚染の可能性が検出されたバックアップデータ以降の世代のバックアップデータは、汚染されている可能性があるため、ロックされる。ロックされたバックアップデータは、世代数にはカウントされない。このため、仮に従来のような単一のバックアップ環境の場合、リストアが発生すると、上書き可能な格納領域51が最大保持世代数よりも少なくなるため、最大保持世代数分のバックアップデータを保持することができない。
Backup data of generations after the backup data in which the possibility of data contamination is detected is locked because it may be contaminated. Locked backup data is not counted in the number of generations. Therefore, in the case of a single backup environment as in the past, when a restore occurs, the
これに対して本実施形態のセキュリティシステム1は、リストアが発生すると、使用するバックアップイメージ用ボリューム41を旧環境31から新環境32に移行し、バックアップデータを新環境32の格納領域51に格納することで、最大保持世代数分のバックアップデータを保持する。なお、新環境32は、リストアが発生したタイミングで構築されてもよいし、予め構築されていてもよい。
On the other hand, in the
図1の例では、旧環境31の第3世代のバックアップデータがリストアの対象となり、それ以降の第4世代〜第6世代のバックアップデータを格納する格納領域51がロックされている。この場合、最大保持世代数分のバックアップデータが格納されるように、ロックされた後に生成された第7世代〜第9世代までのバックアップデータが新環境32の格納領域51に格納される。
In the example of FIG. 1, the backup data of the third generation of the
その後、図2で示すように、第10世代〜第12世代のバックアップイメージが新環境32の格納領域51に順次バックアップされる。本実施形態では、最大保持世代数は6であるため、第10世代〜第12世代のバックアップデータがバックアップされるたびに、最も古い世代である第1の世代から削除される。
After that, as shown in FIG. 2, the backup images of the 10th to 12th generations are sequentially backed up in the
そして、図3に示すように、第13世代のバックアップデータは、新環境32における最も古い第7世代のバックアップデータを格納した格納領域51に上書きされる。したがって、これ以降、旧環境31が使用されず、新環境32のみでバックアップデータが最大保持世代数分格納される。
Then, as shown in FIG. 3, the 13th generation backup data is overwritten in the
図4は、本発明の第1の実施形態のセキュリティシステム1の具体的な構成を示す図である。図4に示すようにセキュリティシステム1では、ストレージシステム11、業務用サーバ12、検証用サーバ13及びバックアップサーバ14がネットワーク15を介して相互に接続される。
FIG. 4 is a diagram showing a specific configuration of the
ストレージシステム11は、記憶装置111と、コントローラ112とを有する。
The
記憶装置111は、データ、データに基づくバックアップイメージ及びバックアップイメージのコピーであるバックアップデータなどを格納する。記憶装置111は、複数あり、複数の記憶装置111は、1つの論理ボリューム113に対応する論理的グループ114を構成してもよい。また、論理的グループ114は、複数あってもよい。コントローラ112は、記憶装置111に対するデータの読み書きを制御する。
The storage device 111 stores data, a backup image based on the data, backup data which is a copy of the backup image, and the like. There are a plurality of storage devices 111, and the plurality of storage devices 111 may form a
業務用サーバ12は、仮想化制御部121と、複数の仮想マシン(VM:Virtual Machine)122とを有する。仮想化制御部121は、仮想マシン122を制御する。仮想マシン122は、ストレージシステム11のコントローラ112を介して記憶装置111に対してデータの読み書きを行う。なお、業務用サーバ12は、仮想マシン122を構築せずにストレージシステム11に対してデータの読み書きを行うものでもよい。
The
バックアップサーバ14は、CPU141と、UI(User Interface)142と、IF(Interface)143と、メモリ144とを有する。
The
CPU141は、メモリ144に記録されたプログラム401を読み取り、その読み取ったプログラム401を実行して種々の機能を実現する制御部である。UI142は、バックアップサーバ14を利用するユーザとの間で情報の入出力を行う。IF403は、ネットワーク15を介してストレージシステム11との間の情報の入出力を行う。
The
メモリ144は、CPU141の動作を規定するプログラム401と、CPU141が行う処理にて使用する使用データ402とを記憶する記録媒体である。
The
プログラム401は、バックアップ取得プログラム411と、データ保護領域管理プログラム412とを含む。バックアップ取得プログラム411は、ストレージシステム11に格納されているバックアップイメージのコピーであるバックアップデータを取得するためのプログラムである。データ保護領域管理プログラム412は、ストレージシステム11のバックアップ環境23、特にデータ保護領域44を管理するためのプログラムである。
The
使用データ402は、確認結果テーブル501と、統合管理設定ファイル502と、アーカイブ管理テーブル503と、バックアップ管理テーブル504と、アーカイブ設定テーブル505と、バックアップ設定テーブル506と、バックアップデータ507とを含む。
The
図5は、確認結果テーブル501の一例を示す図である。確認結果テーブル501は、検証用サーバ13によるバックアップデータに対するデータ汚染の検証の検証結果を示す情報であり、フィールド511〜513を含む。
FIG. 5 is a diagram showing an example of the confirmation result table 501. The confirmation result table 501 is information showing the verification result of the verification of data contamination on the backup data by the
フィールド511は、バックアップデータを識別する識別情報であるバックアップイメージIDを格納する。フィールド512は、バックアップデータをバックアップした日時(保護領域44に格納した日時)であるバックアップ日時を格納する。フィールド513は、検証結果を格納する。検証結果は、例えば、データ汚染の可能性が検出されたことを示す「感染」、及び、リストアの対象であることを示す「リストア候補」などを示す。また、検証結果は、データ汚染の可能性が検出されていないことを示す「非感染」などを示してもよい。
The
図6は、統合管理設定ファイル502の一例を示す図である。統合管理設定ファイル502は、バックアップデータを管理するための情報であり、項目521〜525を含む。
FIG. 6 is a diagram showing an example of the integrated
項目521は、ストレージシステム11を利用するユーザにて設定されるユーザポリシーを識別するポリシー名を示す。ユーザポリシーは、例えば、最大保持世代、及び、バックアップを行う間隔などを規定する。ユーザポリシーは図示していないが、例えば、メモリ144に記録される。
項目522は、現在(最新)のバックアップ環境を管理するバックアップ管理テーブル504を示す。項目523は、現在のバックアップ環境にて管理されているデータ保護領域44を示す。項目524は、過去のバックアップ環境を管理するアーカイブ管理テーブル503を示す。項目525は、過去のバックアップ環境にて管理されているデータ保護領域44を示す。
Item 522 shows a backup management table 504 that manages the current (latest) backup environment. Item 523 indicates the
図6(a)は、リストアが行われる前の統合管理設定ファイル502の一例を示す。図6(a)の例では、過去のバックアップ環境がないため、項目524及び525は空となる。また、項目522は、バックアップ管理テーブル504として「管理テーブル(1)」を示し、項目523は、データ保護領域44として「データ保護領域(1)」を示す。
FIG. 6A shows an example of the integrated
図6(b)は、リストアが1回行われた後の統合管理設定ファイル502の一例を示す。図6(b)の例では、項目524は、リストアが行われる前の項目522(図6(a)の項目522)に示されていた「管理テーブル(1)」を示し、項目525は、リストアが行われる前の項目523(図6(a)の項目523)に示されていた「データ保護領域(1)」を示す。また、項目522には、バックアップ管理テーブル504として新たに「管理テーブル(2)」が示され、項目523には、データ保護領域44として新たに「データ保護領域(2)」が示される。
FIG. 6B shows an example of the integrated
図6(c)は、リストアが2回行われた後の統合管理設定ファイル502の一例を示す。
図6(c)の例では、項目524は、2回目のリストアが行われる前の項目522及び524(図6(b)の項目522及び524)に示されていた「管理テーブル(1)」及び「管理テーブル(2)」を示し、項目525は、2回目のリストアが行われる前の項目523(図6(b)の項目523及び524)に示されていた「データ保護領域(1)」及び「データ保護領域(2)」を示す。また、項目522には、バックアップ管理テーブル504として新たに「管理テーブル(3)」が示され、項目523には、データ保護領域44として新たに「データ保護領域(3)」が示される。
FIG. 6C shows an example of the integrated
In the example of FIG. 6 (c),
図6に示したようにバックアップ管理テーブル504は、リストアの有無に関わらず、常に1つ存在し、アーカイブ管理テーブル503は、リストアが行われるたびに新しく追加される。 As shown in FIG. 6, there is always one backup management table 504 regardless of whether or not there is a restore, and the archive management table 503 is newly added each time a restore is performed.
図7は、アーカイブ管理テーブル503の一例を示す図である。図7は、図1で示した状況におけるアーカイブ管理テーブル503を示している。アーカイブ管理テーブル503は、フィールド531〜536を含む。 FIG. 7 is a diagram showing an example of the archive management table 503. FIG. 7 shows the archive management table 503 in the situation shown in FIG. Archive management table 503 includes fields 531 to 536.
フィールド531は、バックアップデータのバックアップ世代であるバックアップイメージ世代を格納する。フィールド532は、バックアップイメージIDを格納する。フィールド533は、バックアップ日時を格納する。フィールド534は、バックアップデータを格納する格納領域51のコピー番号を格納する。フィールド535は、格納領域51のロック状態を格納する。ロック状態は、格納領域51がロックされている場合、「True」を示し、ロックされていない場合、「False」を示す。フィールド536は、リストアが行われたリストア日時を格納する。なお、本実施形態では、リストア日時は、リストアされた際に、そのリストア後のバックアップ環境を管理するバックアップ管理テーブル504に格納されるため、図7では、フィールド536は空となる。
Field 531 stores a backup image generation, which is a backup generation of backup data.
図8は、バックアップ管理テーブル504の一例を示す図である。図8は、図1で示した状況におけるバックアップ管理テーブル504を示している。バックアップ管理テーブル504は、フィールド541〜546を含む。 FIG. 8 is a diagram showing an example of the backup management table 504. FIG. 8 shows the backup management table 504 in the situation shown in FIG. The backup management table 504 includes fields 541-546.
フィールド541は、バックアップイメージ世代を格納する。フィールド542は、バックアップイメージIDを格納する。フィールド543は、バックアップ日時を格納する。フィールド544は、コピー番号を格納する。フィールド545は、格納領域51のロック状態を格納する。フィールド546は、リストアが行われたリストア日時を格納する。
なお、コピー番号、ロック状態及びリストア日時は、バックアップ管理テーブル504を用意する際に、全てのレコードに対して予め格納される。 The copy number, lock state, and restore date / time are stored in advance for all records when the backup management table 504 is prepared.
図9は、アーカイブ設定テーブル505の一例を示す図である。アーカイブ設定テーブル505は、過去のバックアップ環境におけるバックアップに関する設定を示す情報であり、フィールド551〜553を含む。
FIG. 9 is a diagram showing an example of the archive setting table 505. The archive setting table 505 is information indicating settings related to backup in the past backup environment, and includes
フィールド551は、バックアップに関する設定を識別する設定番号を格納する。フィールド552は、バックアップに関する設定として最大保持世代数を格納する。フィールド553は、バックアップに関する設定として、バックアップを行うバックアップポリシーを格納する。本実施形態では、バックアップポリシーは、「設定1」に対応する「ポリシーA」と、「設定2」に対応する「ポリシーB」とを含む。
「ポリシーA」は、下記の条件1及び2の両方を満たす場合に、現在のバックアップ環境のデータ保護領域44にデータをバックアップする(バックアップデータを格納する)ことを示す。
条件1.バックアップイメージが新たに作成される(バックアップイメージ用ボリューム41にバックアップイメージが新たに格納される)。
条件2.バックアップイメージ用ボリューム41に格納されるバックアップイメージの世代数が規定数に達している。なお、規定数は、業務用サーバ12側のバックアップ用ソフトウェアなどにより規定される。
"Policy A" indicates that the data is backed up (stores the backup data) in the
「ポリシーB」は、下記の条件3を満たす場合に、過去のバックアップ環境のデータ保護領域44に格納され、かつ、ロックされていないバックアップデータである無ロックデータを削除する。
条件3.過去のバックアップ環境のデータ保護領域44に格納されている無ロックデータの世代数と、現在のバックアップ環境のデータ保護領域44に格納されているバックアップデータの世代数との総和が最大保持世代数を超えている。
The "policy B" deletes the unlocked data, which is the backup data stored in the
図10は、バックアップ設定テーブル506の一例を示す図である。バックアップ設定テーブル506は、アーカイブ設定テーブル505と同じ内容の情報である。 FIG. 10 is a diagram showing an example of the backup setting table 506. The backup setting table 506 has the same information as the archive setting table 505.
図11〜図15は、バックアップサーバ14による処理の一例を説明するためのフローチャートである。具体的には、図11及び図12は、バックアップ処理を行う(再開する)ための前処理を説明するためのフローチャートであり、図13〜図15は、バックアップ処理の一例を説明するためのフローチャートである。バックアップ処理は、例えば、ストレージシステム11の運用中に行われる。
11 to 15 are flowcharts for explaining an example of processing by the
前処理では、先ず、データ保護領域管理プログラム412は、統合管理設定ファイル502から、アーカイブ管理テーブル503のそれぞれを示す情報を構成情報として取得し、その構成情報をメモリ144の所定のメモリ領域(Archive_Tables_Config)に格納する(ステップS101)。
In the preprocessing, first, the data protection
データ保護領域管理プログラム412は、確認結果テーブル501からリストア候補のバックアップデータのバックアップイメージID及びバックアップ日時を取得する(ステップS102)。
The data protection
データ保護領域管理プログラム412は、メモリ領域(Archive_Tables_Config)が空か否かを判断する(ステップS103)。
The data protection
メモリ領域(Archive_Tables_Config)が空でない場合、データ保護領域管理プログラム412は、メモリ領域(Archive_Tables_Config)に格納された構成情報のいずれかを対象構成情報として取得し、その対象構成情報が示すアーカイブ管理テーブル503を対象のアーカイブ管理テーブル503として特定する(ステップS104)。例えば、データ保護領域管理プログラム412は、構成情報を識別する不図示のインデックスが最も小さい構成情報を取得する。
If the memory area (Archive_Tables_Config) is not empty, the data protection
データ保護領域管理プログラム412は、対象のアーカイブ管理テーブル503内の各バックアップイメージ世代のバックアップ日時を確認して、リストア候補のバックアップ日時よりも新しいバックアップ日時のバックアップイメージ世代を、汚染後世代として特定する(ステップS105)。
The data protection
データ保護領域管理プログラム412は、汚染後世代が1つ以上存在するか否かを判断する(ステップS106)。
The data protection
汚染後世代が存在する場合、データ保護領域管理プログラム412は、アーカイブ管理テーブル503の更新が必要と判断して、対象のアーカイブ管理テーブル503における、汚染後世代のバックアップデータのロック状態を「True」に設定し、他のバックアップデータ世代のロック状態を「False」に設定する(ステップS107)。
When the post-contamination generation exists, the data protection
データ保護領域管理プログラム412は、対象のアーカイブ管理テーブル503におけるリストア日時を全て空にする(ステップS108)。
The data protection
データ保護領域管理プログラム412は、メモリ領域(Archive_Tables_Config)から対象構成情報を削除し(ステップS109)、ステップS103の処理に戻る。
The data protection
上記処理においてステップS106において汚染後世代が存在しない場合、データ保護領域管理プログラム412は、ステップS107及びS108の処理をスキップする。
If there is no post-contamination generation in step S106 in the above process, the data protection
また、ステップS103において、メモリ領域(Archive_Tables_Config)が空の場合、データ保護領域管理プログラム412は、リストア候補のバックアップデータに基づくリストアが必要か否かを判断する(図12のステップS110)。
Further, in step S103, when the memory area (Archive_Tables_Config) is empty, the data protection
例えば、検証用サーバ13にて検証が行われ、データ汚染の可能性が発生した場合に、データ保護領域管理プログラム412は、リストア候補のバックアップデータに基づくリストアが必要と判断する。なお、当初はデータ汚染の可能性がないと検出されていた場合でも、その後、詳細に検証した結果、データ汚染の可能性が検出される場合がある。この場合でも、リストアが行われる。また、詳細に検証した結果、リストア対象がより新しい世代のバックアップイメージに代わる場合もある。この場合でも、新しいリストア対象に基づいてリストが行われる。
For example, when verification is performed by the
リストアが必要でない場合、データ保護領域管理プログラム412は、処理を終了する。一方、リストアが必要な場合、データ保護領域管理プログラム412は、リストア候補のバックアップデータに基づいてリストアを実施し、リストアを実施したリストア日時を実施済みリストア日時として取得する(ステップS111)。
If restoration is not required, the data protection
データ保護領域管理プログラム412は、統合管理設定ファイル502から
バックアップ管理テーブル504を示す情報を現構成情報として取得し、その現構成情報をメモリ144の所定のメモリ領域(Backup_Tables_Config)に格納する(ステップS112)。
The data protection
データ保護領域管理プログラム412は、メモリ領域(Backup_Tables_Config)に格納された現構成情報を取得し、その現構成情報が示すバックアップ管理テーブル504を特定する(ステップS113)。
The data protection
データ保護領域管理プログラム412は、特定したバックアップ管理テーブル504の各リストア日時に実施済みリストア日時を設定して(ステップS114)、前処理を終了する。
The data protection
次に図13〜図15を用いてバックアップ処理の一例を説明する。 Next, an example of the backup process will be described with reference to FIGS. 13 to 15.
先ず、バックアップ取得プログラム411は、バックアップ管理テーブル504から、バックアップ日時がリストア日時よりも古い世代の情報(レコード)を旧世代情報として取得して、メモリ144の所定のメモリ領域(New_Fort_Invalid)に一時保存する(図13のステップS201)。
First, the
バックアップ取得プログラム411は、バックアップ管理テーブル504から、バックアップ日時がリストア日時以降の世代の情報を新世代情報として取得して、メモリ144の所定のメモリ領域(New_Fort_Valid)に一時保存する(ステップS202)。
The
バックアップ取得プログラム411は、旧世代情報に含まれるバックアップデータの世代数と、新世代情報に含まれるバックアップデータの世代数との総和を現世代数として算出する(ステップS203)。
The
バックアップ取得プログラム411は、現世代数と最大保持世代数とを比較して、現世代数が最大保持世代数未満か否かを判断する(ステップS204)。
The
現世代数が最大保持世代数未満の場合、バックアップ取得プログラム411は、バックアップ管理テーブル504内の未使用の格納領域のコピー番号のうち最も小さいコピー番号を選択し、選択したコピー番号に対応する格納領域を次のバックアップデータを格納する次格納領域として指定する(ステップS205)。
If the number of current generations is less than the maximum number of retained generations, the
現世代数が最大保持世代数以上場合、バックアップ取得プログラム411は、バックアップ管理テーブル504内のバックアップ日時が最も古いコピー番号を選択し、選択したコピー番号に対応する格納領域を次格納領域として指定する(ステップS206)。
When the number of current generations is equal to or greater than the maximum number of retained generations, the
その後、バックアップ取得プログラム411は、現在のバックアップ環境におけるバックアップイメージ用ボリューム41を確認し(ステップS207)、バックアップイメージが規定数以上存在するか否かを判断する(ステップS208)。
After that, the
バックアップイメージが規定数以上存在していない場合、バックアップ取得プログラム411は、一定時間待機して(ステップS209)、ステップS207の処理に戻る。
If the number of backup images does not exist in excess of the specified number, the
一方、バックアップイメージが規定数以上存在する場合、バックアップ取得プログラム411は、新たにバックアップイメージが作成されてバックアップイメージ用ボリューム41に格納されたか否かを判断する(ステップS210)。
On the other hand, when there are more than a specified number of backup images, the
新たにバックアップイメージが作成されていない場合、バックアップ取得プログラム411は、一定時間待機して(ステップS209)、ステップS207の処理に戻る。
If a new backup image has not been created, the
一方、新たにバックアップイメージが作成された場合、バックアップ取得プログラム411は、現在のバックアップ環境におけるバックアップイメージ用ボリューム41に格納されているバックアップイメージのうち最も古いバックアップイメージを、現在のバックアップ環境における一時利用ボリューム42にバックアップデータとしてコピーする。そして、バックアップ取得プログラム411は、コピーしたバックアップデータのバックアップイメージID及びバックアップ日時を取得する(ステップS211)。
On the other hand, when a new backup image is created, the
バックアップ取得プログラム411は、バックアップ管理テーブル504における、ステップS205又はS206で選択したコピー番号に対応するフィールド542及び543のそれぞれに、ステップS211で取得したバックアップイメージID及びバックアップ日時を格納する(ステップS212)。なお、選択されたコピー番号の格納領域に既にバックアップデータが格納されている場合、つまりフィールド542及び543にバックアップイメージID及びバックアップ日時が既に格納されている場合、バックアップ取得プログラム411は、そのバックアップイメージID及びバックアップ日時に対して、ステップS211で取得したバックアップイメージID及びバックアップ日時を上書きする。
The
バックアップ取得プログラム411は、バックアップ管理テーブル504を現在のバックアップ環境における管理用ボリューム43にコピーする(ステップS213)。なお、バックアップ取得プログラム411は、バックアップ管理テーブル504のうちステップS212で更新された部分をコピーしてもよい。
The
バックアップ取得プログラム411は、一時利用ボリューム42にコピーしたイメージデータを次格納領域として指定された格納領域51に格納するとともに、管理用ボリューム43にコピーしたバックアップ管理テーブル504を格納領域52に格納する(ステップS214)。
The
その後、データ保護領域管理プログラム412は、全てのアーカイブ管理テーブル503からロック状態が「False」の世代のバックアップデータのコピー番号、バックアップイメージID及びバックアップ日時の組を旧セット情報として全て取得し、それらの旧セット情報をメモリ144の所定のメモリ領域(Old_Fort_Valid)に一時保存する(図15のステップS215)。
After that, the data protection
データ保護領域管理プログラム412は、メモリ領域(Old_Fort_Valid)にセット情報が存在するか否かを判断する(ステップS216)。
The data protection
旧セット情報が存在しない場合、データ保護領域管理プログラム412は、バックアップ処理を終了する。一方、旧セット情報が存在する場合、データ保護領域管理プログラム412は、バックアップ管理テーブル504からバックアップ日時がリストア日時以降のバックアップデータのコピー番号、バックアップイメージID及びバックアップ日時の組を新セット情報として全て取得し、それらの新セット情報をメモリ144の所定の領域(New_Fort_Valid)に一時保存する(ステップS217)。
If the old set information does not exist, the data protection
データ保護領域管理プログラム412は、メモリ領域(Old_Fort_Valid)に保存された旧セット情報の世代数と、メモリ領域(New_Fort_Valid)に保存された新セット情報の世代数との総和を算出する(ステップS218)。
The data protection
データ保護領域管理プログラム412は、世代数の総和と最大保持世代数とを比較して、世代数の総和から最大保持世代数を減算した減算結果が0よりも大きいか否かを判断する(ステップS219)。
The data protection
減算結果が0以下の場合、データ保護領域管理プログラム412は、バックアップ処理を終了する。一方、減算結果が0よりも大きい場合、データ保護領域管理プログラム412は、全てのアーカイブ管理テーブル503の中から最も古いバックアップイメージ世代を有するアーカイブ管理テーブル503を特定する(ステップS220)。
If the subtraction result is 0 or less, the data protection
データ保護領域管理プログラム412は、特定したアーカイブ管理テーブル503から最も古いバックアップイメージ世代のバックアップデータのコピー番号、バックアップイメージID及びバックアップ日時の組を最古セット情報として取得する(ステップS221)。
The data protection
データ保護領域管理プログラム412は、過去のバックアップ環境から最古セット情報に対応するバックアップデータを削除し、さらに、メモリ領域(Old_Fort_Valid)の旧セット情報から最古セット情報を削除する(ステップS222)。
The data protection
データ保護領域管理プログラム412は、特定したアーカイブ管理テーブル503において、最古セット情報に対応するバックアップイメージ世代、バックアップイメージID及びバックアップ日時を削除し(ステップS223)、ステップS216の処理に戻る。
The data protection
以上説明したように本実施形態によれば、バックアップサーバ14は、1以上の格納領域51に対して上書きを禁止するロックが行われた場合、新しいバックアップ管理テーブル504を用意し、バックアップ管理テーブル504と、過去のバックアップ管理テーブル504であるアーカイブ管理テーブル503とを用いて、最大保持世代数分のバックアップデータをストレージシステム11に格納する。このため、バックアップデータがロックされた場合でも、最大保持世代数分のバックアップデータを確保することが可能になる。
As described above, according to the present embodiment, the
また、本実施形態によれば、バックアップサーバ14は、新しいバックアップデータが作成されるたびに、バックアップ管理テーブル504が管理している格納領域51に新しいバックアップデータを格納していく。このため、新しく生成されたバックアップデータは新しいバックアップ環境でバックアップすることが可能になるため、管理が容易となる。
Further, according to the present embodiment, each time the
また、本実施形態では、格納されているバックアップデータの世代数が最大保持世代数を超えると、最も古い世代のバックアップデータが削除又は上書きされる。このため、格納領域51を適切に開放することが可能になる。
Further, in the present embodiment, when the number of generations of the stored backup data exceeds the maximum number of retained generations, the backup data of the oldest generation is deleted or overwritten. Therefore, the
また、本実施形態では、バックアップサーバ14は、業務用サーバ12がストレージシステム11に作成するバックアップイメージのコピーをバックアップデータとして生成する。このため、業務用サーバ12とは独立してバックアップデータを生成することが可能になるため、セキュリティを向上させることが可能になる。
Further, in the present embodiment, the
(他の実施形態)
セキュリティシステム1は、他のストレージシステム又はストレージ装置を経由して、ストレージシステム11に対する処理(前処理及びバックアップ処理)を行ってもよい。
(Other embodiments)
The
図16は、セキュリティシステム1は、他のストレージシステムを経由して、ストレージシステム11に対する処理を行う形態を示す図である。図16に示すセキュリティシステム1は、図4に示した第1の実施形態のセキュリティシステム1と比べて、ストレージシステム11Bを新たに有する点で異なる。また、セキュリティシステム1は、ストレージシステム11Bを経由して、ストレージシステム11に対する処理を行う。なお、ストレージシステム11Bは、ストレージシステム11と同様な機能を有していてもよい。
FIG. 16 is a diagram showing a mode in which the
上述した本開示の実施形態は、本開示の説明のための例示であり、本開示の範囲をそれらの実施形態にのみ限定する趣旨ではない。当業者は、本開示の範囲を逸脱することなしに、他の様々な態様で本開示を実施することができる。 The embodiments of the present disclosure described above are examples for the purpose of explaining the present disclosure, and the scope of the present disclosure is not intended to be limited only to those embodiments. One of ordinary skill in the art can implement the present disclosure in various other embodiments without departing from the scope of the present disclosure.
1:セキュリティシステム、11〜11B:ストレージシステム、12:業務用サーバ、13:検証用サーバ、14:バックアップサーバ、15:ネットワーク、21 業務用ボリューム、22:アクセス用ボリューム、31:旧環境、32:新環境、41:バックアップイメージ用ボリューム、42:一時利用ボリューム、43:バックアップ管理テーブル用ボリューム、44:データ保護領域、51〜52:格納領域、111:記憶装置、112:コントローラ、113:論理ボリューム、114:論理的グループ、141:CPU、144:メモリ
1: Security system, 11-11B: Storage system, 12: Business server, 13: Verification server, 14: Backup server, 15: Network, 21 Business volume, 22: Access volume, 31: Old environment, 32 : New environment, 41: Backup image volume, 42: Temporary use volume, 43: Backup management table volume, 44: Data protection area, 51 to 52: Storage area, 111: Storage device, 112: Controller, 113: Logical Volume, 114: Logical group, 141: CPU, 144: Memory
Claims (9)
前記上位システムは、
前記ストレージシステムにおける前記バックアップデータを格納する格納領域を最大保持世代数分管理する管理情報を格納するメモリと、
1以上の前記格納領域に対して上書きを禁止するロックが行われた場合、新しい前記管理情報を新管理情報として用意し、当該新管理情報と、前記メモリに格納されていた管理情報である旧管理情報とを用いて、前記最大保持世代数分のバックアップデータを前記ストレージシステムに格納する制御部と、を有するセキュリティシステム。 A security system having a storage system capable of storing backup data of a plurality of generations and an upper system for controlling the storage system.
The host system is
A memory for storing management information for managing the storage area for storing the backup data in the storage system for the maximum number of retained generations, and a memory for storing the management information.
When a lock that prohibits overwriting is performed on one or more of the storage areas, the new management information is prepared as new management information, and the new management information and the old management information stored in the memory are used. A security system having a control unit that stores backup data for the maximum number of retained generations in the storage system using management information.
前記制御部は、前記上位装置の検証にてデータ汚染の可能性が検出されたバックアップデータ以降の世代のバックアップデータを格納している格納領域をロックし、当該バックアップデータよりも古い世代のバックアップデータに基づいて、データのリストアを行う、請求項1に記載のセキュリティシステム。 The host system includes a host device that verifies the backup data.
The control unit locks the storage area for storing the backup data of the generations after the backup data for which the possibility of data contamination is detected by the verification of the higher-level device, and the backup data of the generation older than the backup data. The security system according to claim 1, wherein the data is restored based on the above.
前記上位装置は、前記データのバックアップイメージを作成して前記ストレージシステムに格納し、
前記制御部は、前記バックアップイメージのコピーを前記バックアップデータとして生成する、請求項1に記載のセキュリティシステム。 The host system comprises a host device that controls reading and writing of data with respect to the storage system.
The host device creates a backup image of the data and stores it in the storage system.
The security system according to claim 1, wherein the control unit generates a copy of the backup image as the backup data.
前記ストレージシステムにおける前記バックアップデータを格納する格納領域を最大保持世代数分管理する管理情報を格納するメモリと、
1以上の前記格納領域に対して上書きを禁止するロックが行われた場合、新しい前記管理情報を新管理情報として用意し、当該新管理情報と、前記メモリに格納されていた管理情報である旧管理情報とを用いて、前記最大保持世代数分のバックアップデータを前記ストレージシステムに格納する制御部と、を有する上位システム。 A higher-level system that controls a storage system that can store backup data of multiple generations.
A memory for storing management information for managing the storage area for storing the backup data in the storage system for the maximum number of retained generations, and a memory for storing the management information.
When a lock that prohibits overwriting is performed on one or more of the storage areas, the new management information is prepared as new management information, and the new management information and the old management information stored in the memory are used. A host system having a control unit that stores backup data for the maximum number of retained generations in the storage system using management information.
前記上位システムが、前記ストレージシステムにおける前記バックアップデータを格納する格納領域を最大保持世代数分管理する管理情報をメモリに格納し、
前記上位システムが、1以上の前記格納領域に対して上書きを禁止するロックが行われた場合、新しい前記管理情報を新管理情報として用意し、
前記上位システムが、当該新管理情報と、前記メモリに格納されていた管理情報である旧管理情報とを用いて、前記最大保持世代数分のバックアップデータを前記ストレージシステムに格納する、バックアップ方法。
It is a backup method by a security system having a storage system capable of storing backup data of a plurality of generations and an upper system that controls the storage system.
The host system stores management information in the memory for managing the storage area for storing the backup data in the storage system for the maximum number of holding generations.
When the host system locks one or more of the storage areas to prohibit overwriting, the new management information is prepared as new management information.
A backup method in which the host system stores backup data for the maximum number of retained generations in the storage system by using the new management information and the old management information which is the management information stored in the memory.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020084037A JP7100085B2 (en) | 2020-05-12 | 2020-05-12 | Security system, host system and backup method |
US17/181,890 US11474732B2 (en) | 2020-05-12 | 2021-02-22 | Security system, host system, and backup method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020084037A JP7100085B2 (en) | 2020-05-12 | 2020-05-12 | Security system, host system and backup method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021179732A true JP2021179732A (en) | 2021-11-18 |
JP7100085B2 JP7100085B2 (en) | 2022-07-12 |
Family
ID=78511462
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020084037A Active JP7100085B2 (en) | 2020-05-12 | 2020-05-12 | Security system, host system and backup method |
Country Status (2)
Country | Link |
---|---|
US (1) | US11474732B2 (en) |
JP (1) | JP7100085B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7350824B2 (en) | 2021-12-09 | 2023-09-26 | 株式会社日立製作所 | Data replication system and data replication method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004326522A (en) * | 2003-04-25 | 2004-11-18 | Fujitsu Ltd | Server backup switching device |
US20100125712A1 (en) * | 2008-11-17 | 2010-05-20 | Hitachi, Ltd. | Data backup system and method for virtual infrastructure |
US10148675B1 (en) * | 2016-03-30 | 2018-12-04 | Amazon Technologies, Inc. | Block-level forensics for distributed computing systems |
US10592352B1 (en) * | 2019-05-16 | 2020-03-17 | Hitachi, Ltd. | Backup system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4706220B2 (en) * | 2004-09-29 | 2011-06-22 | ソニー株式会社 | Information processing apparatus and method, recording medium, and program |
US20080034019A1 (en) * | 2006-08-04 | 2008-02-07 | Pavel Cisler | System for multi-device electronic backup |
US8135748B2 (en) * | 2009-04-10 | 2012-03-13 | PHD Virtual Technologies | Virtual machine data replication |
US8732121B1 (en) | 2011-04-15 | 2014-05-20 | Acronis International Gmbh | Method and system for backup to a hidden backup storage |
US10146450B1 (en) * | 2015-12-28 | 2018-12-04 | EMC IP Holding Company LLC | Managing a pool of storage slices via consumption estimation based on historical data |
US10572178B2 (en) * | 2018-06-21 | 2020-02-25 | International Business Machines Corporation | Expiration handling for block level backup of virtual machines |
CN113312326B (en) * | 2020-02-26 | 2024-04-16 | 伊姆西Ip控股有限责任公司 | Method, electronic device and computer program product for storage management |
-
2020
- 2020-05-12 JP JP2020084037A patent/JP7100085B2/en active Active
-
2021
- 2021-02-22 US US17/181,890 patent/US11474732B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004326522A (en) * | 2003-04-25 | 2004-11-18 | Fujitsu Ltd | Server backup switching device |
US20100125712A1 (en) * | 2008-11-17 | 2010-05-20 | Hitachi, Ltd. | Data backup system and method for virtual infrastructure |
US10148675B1 (en) * | 2016-03-30 | 2018-12-04 | Amazon Technologies, Inc. | Block-level forensics for distributed computing systems |
US10592352B1 (en) * | 2019-05-16 | 2020-03-17 | Hitachi, Ltd. | Backup system |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7350824B2 (en) | 2021-12-09 | 2023-09-26 | 株式会社日立製作所 | Data replication system and data replication method |
Also Published As
Publication number | Publication date |
---|---|
JP7100085B2 (en) | 2022-07-12 |
US20210357124A1 (en) | 2021-11-18 |
US11474732B2 (en) | 2022-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6510552B1 (en) | Apparatus for keeping several versions of a file | |
JP5049341B2 (en) | Combination of virus check and replication filter | |
US7055010B2 (en) | Snapshot facility allowing preservation of chronological views on block drives | |
US7752492B1 (en) | Responding to a failure of a storage system | |
US7237080B2 (en) | Persistent snapshot management system | |
EP1836621B1 (en) | Methods and apparatus for managing deletion of data | |
JP4512638B2 (en) | Computer hard disk system data protection apparatus and method using system area information table and mapping table | |
US8010543B1 (en) | Protecting a file system on an object addressable storage system | |
US6795834B2 (en) | Apparatus, method, and storage medium for file management | |
EP1828900B1 (en) | Resource management for data storage services | |
WO2009123342A1 (en) | Database system, database update method, database, and database update program | |
JP2000138692A (en) | Mac address management system, mac address management method and storage medium | |
JP2007213405A (en) | Method and apparatus for managing tally information | |
JP7100085B2 (en) | Security system, host system and backup method | |
JPH0785020A (en) | Document managing method | |
US8095804B1 (en) | Storing deleted data in a file system snapshot | |
US6823348B2 (en) | File manager for storing several versions of a file | |
CN116737466B (en) | Backup processing method, device, system, electronic equipment and readable storage medium | |
KR20100089387A (en) | Method and apparatus for data security, and recording medium storing program to implement the method | |
US7529973B2 (en) | Method of and apparatus for taking back-up and checking alteration of data, and computer product | |
US20190065065A1 (en) | Data protection method and storage server | |
JP7110942B2 (en) | Information processing device, error analysis support method, and error analysis support program | |
JP2002108673A (en) | Shared file system and metal data server computer to be applied to the same | |
Jantali et al. | Date Spillage Remediation Techniques in Hadoop | |
US20080250075A1 (en) | Document management system and its control method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220419 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220606 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220614 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220630 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7100085 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |